شبکههای کامپیوتری و داراییهای الکترونیک بهویژه اگر به اینترنت وصل باشند همواره در معرض خطرند. این شبکهها و داراییها گاهی ضعفها و شکافهایی دارند که حتی از دید نرمافزارها و سختافزارهای امنیتی رایج نیز پنهان میمانند. تست نفوذ، یکی از موثرترین گامها برای مقابله با تهدیدهای سایبری است. با توسعه شبکه آداکهمراه باشید.
- تست نفوذ چیست؟
- چرا تست نفوذپذیری مهم است؟
- تست نفوذ شبکه چگونه اجام میشود؟
- مزایای تست نفوذ شبکه
- مراحل تست نفوذ شبکه
- تست نفوذ دستی یا خودکار
- ابزارهای تست نفوذ شبکه
- روش های تست نفوذ شبکه
تست نفوذپذیری آنها میکوشند از هر راه ممکن، از سد امنیتی شبکههای شرکت/سازمان بگذرند تا ضعفها و رخنههای آن را مشخص کنند.
آنها برای این منظور از تسترهای نفوذگر میخواهند تا تحت شرایط توافق شده به شبکهها و زیرساختهایشان نفوذ و حمله کنند تا نقاط ضعف و قوت شبکهها و زیرساختها مشخص شود. با استفاده از تست نفوذ میتوان مهمترین ضعفهای امنیتی را پیش از هکرهای واقعی شناسایی کرد.
تسترها برای این منظور از همان ابزارها، تکنیکها و رویههایی استفاده میکنند که هکرهای تبهکار برای حمله به اهداف خود بهره میبرند. برخی از این ابزارها و تکنیکهای نفوذ، خودکار و برخی دیگر دستی هستند. مزیت تست نفوذ این است که نقاط ضعف داراییهای الکترونیکی را پیش از وقوع حملات واقعی آشکار میکند. لذا شرکت/سازمان فرصت مییابد با رفع آن ضعفها خود را در برابر حملات واقعی آماده و ایمن کند. مقاله و ویدئوی توسعه شبکه آداکبا موضوع هک چیست؟ اطلاعات کاملی در زمینه نفوذپذیری و هک شبکه به شما می دهد.
چرا تست نفوذپذیری مهم است؟
هدف اصلی تست نفوذپذیری، ارتقای امنیت سازمان/شرکت/… است. اگر سازمان مفروض از نتایج تست نفوذ، درست بهره ببرد، میتواند ضعفهای خود را شناسایی و آنها را رفع کند. تسترهای خبره، هکرهای مفیدی هستند که نهتنها مشکلات امنیتی را کشف میکنند، بلکه برای رفع آنها توصیههای دقیقی ارائه میدهند.
.
انجام تست نفوذ کنشگرانه یا پیشدستانه (proactive) ضروری است، چون استانداردهای امنیتی بهتنهایی هرگز تمام شکافهای امنیتی را کشف و رفع نمیکنند. نفوذگران و برنامههای آلاینده برای گذر از سدهای دفاعی و نیل به اهدافشان پیوسته راههای جدیدی پیدا میکنند. تست نفوذ یکی از بهترین راهحلها برای سازمانها و شرکتهاست تا با کمک آن بتوانند درست واکنش نشان دهند و با پیشبینی حملات احتمالی، برای خنثی کردن آنها آماده شوند. ضعفهای شبکه ممکن است ناشی از نقص سیستمعامل، سرویسها و اپلیکیشنها، پیکربندی نادرست یا رفتار مخاطرهآمیز کاربران نهایی باشد.
تست نفوذ شبکه چگونه انجام میشود؟
تست نفوذ شبکه میتواند با شیوههای دستی یا خودکار انجام شود. با انجام این تست سرورها، اندپوینتها، اپلیکیشنهای وب، شبکههای بیسیم، تجهیزات شبکه، تجهیزات موبایل و دیگر نقاط مستعد آسیب، نظاممند ارزیابی میشوند. گاهی وقتی تسترهای نفوذگر با استفاده از برخی ضعفها به سیستمی نفوذ میکنند، از طریق همان ضعفها به مجوزهای امنیتی سطح بالاتری دست مییابند. در اینصورت، نفوذ تسترها در شبکه عمیقتر میشود و آنها میتوانند به دیگر منابع داخلی نیز حمله کنند. تسترها با این کار، عمق ضعفها را مشخص میکنند و نشان میدهند که اگر یک حمله واقعی اتفاق بیافتد، تبهکاران سایبری تا کجا ممکن است پیشروی کنند.
نتیجه تست نفوذ معمولا به مدیران آیتی و مدیران شبکه ارائه میشود تا آنها براساس این یافتهها اقدامات لازم را صورت دهند. هدف از تست نفوذ، سنجش امکان سوءاستفاده از سیستمها یا کاربران نهایی و ارزیابی تبعات آن بر منابع و سازوکارهای شرکت/سازمان است.
مزایای تست نفوذ شبکه
شاید بتوان گفت مهمترین مزیت تست نفوذ شبکه، کشف ضعفهای شبکه است و دیگر مزایای تست نفوذ شبکه را میتوان ذیل همین مزیت تعریف کرد، از جمله:
- تست نفوذ، ریسکهای امنیتی را شناسایی و اولویتبندی میکند
تست نفوذ، توانمندی شرکت/سازمان در محافظت از شبکهها، اپلیکیشنها، اندپوینتها و کاربرانش را در برابر حملات خارجی و داخلی ارزیابی میکند. همچنین نشان میدهد که کدام ضعفها خطرناکترند و لذا سازمان/شرکت میتواند اولویتهای امنیتی خود را بسته به نتایج تست نفوذ تعیین کند.
.
- مدیریت هوشمندانه ضعفها
تست نفوذ درباره تهدیدهای امنیتی واقعی و قابل بهرهبرداری، اطلاعات دقیقی ارائه میدهد. با انجام تست نفوذ، پیش از هکرهای واقعی مطلع میشوید که کدام ضعفها حساستر و کدامها کماهمیتترند و کدامها اشتباها ضعف تلقی میشدند (false positive). با کمک چنین اطلاعاتی میتوانید تغییرها و ترمیمها را هوشمندانهتر اولویتبندی کنید. این اطلاعات همچنین کمکتان میکند هرجا را که لازم است وصلهگذاری کنید و منابع امنیتی را بهشیوه موثرتری تخصیص دهید تا هرگاه و هرجا که بیشتر مورد نیاز بودند، در دسترس باشند.
- اتخاذ رویکرد امنیتی پیشدستانه
این روزها هیچ راهکاری نیست که بتواند در برابر تمام حملهها و نفوذها بایستد. لذا شرکتها و سازمانها باید مکانیسمها و ابزارهای امنیتی و دفاعی مختلف مثل رمزنگاری، ضدویروسها، راهکارهای امنیت اطلاعات و مدیریت رویداد (SIEM) و برنامههای شناسایی و مدیریت دسترسی (IAM) و… را در کنار هم به خدمت بگیرند. اما حتی با این ابزارهای امنیتی ضروری نیز کشف و رفع همه ضعفها در محیط آیتی، کار سختی است. تست نفوذ، با اتخاذ رویکردی پیشدستانه و کشف ضعفها به شرکت/سازمان نشان میدهد که چه ترمیمهایی لازم است و آیا لایههای امنیتی دیگری نیز باید اضافه شود یا نه.
- تایید برنامههای امنیتی و کشف نقاط قوت
تست نفوذ شبکه، فقط ضعفهای امنیتی را کشف نمیکند، بلکه نقاط قوت شبکه را نیز نشان میدهد. لذا اگر نسبت به محیط (شبکه، داراییهای الکترونیک و…) دید جامعی نداشته باشید، ممکن است هنگام اعمال تغییرات امنیتی بهاشتباه چیزی را که واقعا مضر نبود حذف کنید. تست نفوذ به شما میگوید که کدام سیاستهای امنیتیتان موثرتر بودهاند و چه ابزارهایی بازده بیشتری داشتهاند. وقتی این موارد را دانستید، نگاهتان وسیعتر میشود و میتوانید در تخصیص منابع امنیتی هوشمندانهتر عمل کنید تا هرجا و هرگاه که بیشتر موردنیازند، در دسترس باشند.
برخی از مطالب مرتبط:
دلایل هنگ کردن کامپیوتر و لپ تاپ و روش های رفع آن
تعریف کامل snapshot کارایی ها و نحوه استفاده از آن
آموزش گرفتن اسنپ شات در vmware و تنظیمات آن
رک شبکه چیست؛ معرفی رک و انواع آن
- تست نفوذ، اعتماد به نفستان را در اتخاذ راهبرد امنیتی افزایش میدهد
تا وقتی که وضعیت امنیت محیط سایبریتان را ارزیابی نکردهاید، چگونه میتوانید از کارآمدی آن مطمئن باشید؟ با انجام تست نفوذ و ارزیابی منظم زیرساختها و تیم امنیتیتان، دیگر درباره نحوه وقوع حمله سایبری و واکنشتان در برابر آن، نگران نخواهیدبود، زیرا خودتان پیش از هکرها حمله عامدانه و کنترل شدهای را تجربه کردهاید و میدانید که چگونه باید آماده شوید تا سازمانتان در صورت وقوع حمله واقعی، بیسلاح و بیدفاع نباشد.
مراحل تست نفوذ شبکه
تست نفوذ فرآیند گستردهای است که چندین مرحله دارد. مراحل تست نفوذ شبکه چنین است:
- برنامهریزی و آمادگی
پیش از آغاز تست نفوذ شبکه، تسترها و کلاینتها باید درباره هدف تست هماهنگ شوند تا ارزیابیها درست باشد. آنها باید بدانند که چه نوع تستهایی انجام میشود، چه کسانی باید از اجرای تست نفوذ آگاه باشند، اطلاعات و سطح دسترسی تسترها برای شروع کار چهاندازه باید باشد، و دیگر جزییات مهمی که به موفقیت یک تست کمک میکند.
- کشف
در مرحله کشف، گروههای نفوذگر درباره هدفشان اکتشافهای مختلفی صورت میدهند. مثلا در بعد فنی، دستیابی به اطلاعاتی نظیر آدرسهای آیپی، سبب میشود تسترها درباره فایروالها و دیگر اتصالات شبکه نیز اطلاعات جدیدی به دست آورند. در بعد شخصی نیز دادههایی نظیر نامها، عناوین شغلی و آدرسهای ایمیل گاهی برای نفوذگران ارزش زیادی دارد.
.
- اقدام برای نفوذ
پس از آنکه تسترهای نفوذگر درباره هدفشان اطلاعاتی به دست آوردند، میتوانند نفوذ به محیط و استفاده از ضعفهای امنیتی را آغاز کنند و نشان دهند که تا کجا میتوانند پیش بروند.
- تحلیل و گزارشدهی
تسترهای نفوذگر گزارشی تهیه میکنند که در آن جزییات مربوط به همه مراحل نفوذ ذکر شده است. آنها در گزارش خود مشخص میکنند که برای نفوذ موفق به سیستم از چه چیزهایی استفاده کردهاند و کدام ضعفهای امنیتی کشف شده است. دیگر اطلاعات مربوطه و نیز توصیههای تسترها برای رفع ضعفهای کشف شده نیز در گزارش درج میشود.
- پاکسازی و رفع ضعف
تسترهای نفوذگر نباید هیچ ردی از خود به جای بگذارند. آنها از همان راهی که برای نفوذ به سیستمها در پیش گرفته بودند بازمیگردند و هر ردپایی را که طی تست نفوذ بهجای مانده بود، پاک میکنند. در غیر اینصورت، ممکن است در آینده هکرهای واقعی از همان ردپاها برای نفوذ به شبکه بهره ببرند. شرکت/سازمان میتواند ترمیم شبکه و دیگر داراییهای الکترونیکی را از همینجا آغاز کند و حفرههای زیرساخت امنیتی خود را ببندد.
- تست مجدد
بهترین راه برای اطمینان از اینکه آیا رفععیبهای سازمان موثر واقع شده است یا نه، انجام یک تست نفوذ دیگر است. ضمنا، محیطهای آیتی و روشهای به کار رفته برای حمله به آنها پیوسته رو به تکاملند، لذا بعید نیست پس از تست نفوذ مجدد، ضعفهای جدیدی کشف شوند.
تست نفوذ دستی یا خودکار
تست نفوذ میتواند دستی یا خودکار انجام شود. در تست نفوذ دستی، خبرههای امنیت شخصا مواردی را که لازم است ارزیابی میکنند. اما در تست نفوذ خودکار از ابزارها و نرمافزارهای تست نفوذ استفاده میشود. طبیعتا تست نفوذ دستی و خودکار، هر کدام مزایا و محدودیتهای خاص خود را دارد. مثلا شاید در برخی شرایط خاص، تست دستی مطمئنتر باشد و ترجیح داده شود. اما در کل، تست نفوذ خودکار در مقایسه با تست نفوذ دستی سریعتر است. با استفاده از ابزارهای تست خودکار میتوان تستهای نفوذ را مستمرا و بدون دخالت نیروی انسانی انجام داد. ابزارهای تست خودکار سریعترند و معمولا نتایج بهتری ارائه میدهند.
ابزارهای تست نفوذ شبکه
برای انجام تست خودکار نفوذ به شبکه و دیگر داراییهای الکترونیکی شرکتها/سازمانها ابزارهای مختلفی ساخته شده است. بخری از ابزارهای تست نفوذ، بر ارزیابیها خاص متمرکز هستند و برخی دیگر موادر متعدد را یکجا و یکپارچه ارزیابی میکنند. در ادامه برخی از ابزارهای تست نفوذ معرفی میشوند:
- Network Mapper (NMAP)
ابزار رایگان Network Mapper یا بهاختصار NMAP ضعفها یا حفرههای شبکه را کشف میکند. «نتورک مپر» برای سنجش سلامت شبکه و جمعآوری دادههای مربوطه نیز ابزار کارآمدی است. نرمافزار NMAP بستههای خام داده را بررسی و مشخص میکند که کدام هاستها روی سگمنت خاصی از شبکه در دسترس هستند و چه سیستمعاملی در حال استفاده است. علاوه بر این، انواع و نسخههای مختلف فایروالها یا فیلترهای بستههای داده مورد استفاده هر هاست خاص را شناسایی میکند. ابزار تست نفوذ NMAP نقشه مجازی جامعی از شبکه تهیه میکند تا ضعفهای عمده شبکه را که مهاجمان سایبری ممکن است از آنها استفاده کنند، نشان دهد.
- Metasploit
متااسپلویت (Metasploit) نه یک ابزار بلکه مجموعهای از ابزارهای تست نفوذ است و پیوسته تکامل مییابد تا بتواند با هکرها و حملات حرفهای روز مقابله کند. هم متخصصان امنیت سایبری و هم هکرهای مفید و مجاز Metasploit را میپسندند و با بهاشتراکنهادن دانش خود به پیشرفت آن کمک میکنند. مجموعه Metasploit برپایه زبان برنامهنویسی PERL ساخته شده است. میتوان با Metasploit تستهای نفوذ مختلف را شبیهسازی کرد. تسترهای نفوذگر میتوانند Metasploit را بسته به نیازشان سفارشیسازی کنند. ضمنا چون فرآیند تست نفوذ با Metasploit تنها چهار مرحله دارد، بسیار سریع است.
.
یکی از ابزارهای این بسته Meterpreter است که پس از انجام تست نفوذ، همه نتایج مربوطه را نشان میدهد. لذا تستر یا مدیر شبکه میتواند نتایج را بهراحتی تحلیل و تفسیر کند و بر پایه آن راهبردهای موثری در نظر بگیرد.
- Wireshark
وایرشارک (Wireshark) پروتکل شبکه و تحلیلگر بستههای داده است که با ارزیابی ترافیک شبکه نشان میدهد در شبکه چه میگذرد و ضعفهای امنیتی را بیدرنگ مشخص میکند. ابزار Wireshark میتواند از بلوتوث، فریمریلی، IPsec، اتصالات اترنت و… دادههای لحظهای گردآوری کند. نتایج تحلیلهای Wireshark چنان ساده ارائه میشود که حتی خود کلاینت نیز میتواند آن را بفهمد. با اینکه Wireshark ضعفهای بالقوه شبکه را نشان میدهد اما در کنار آن، ابزار تست نفوذپذیری نیز لازم است تا به آن ضعفها حمله کند.
- Netsparker
اپلیکیشن تحت وب Netsparker کاملا خودکار است. این اپلیکیشن تست نفوذ چون با پلتفرمهای متعددی سازگار است، هواداران زیادی دارد. نتاسپارکر آنچه را که تسترهای نفوذگر نیاز دارند فراهم آورده است؛ از قابلیت تزریق SQL گرفته تا تزریق اسکریپت از طریق وبسایت (cross-site scripting). ویژگی دیگر Netsparker این است که میتواند تا ۱۰۰۰ سایت را همزمان پویش (اسکن) کند. تسترها میتوانند نحوه پویشهای امنیتی را بسته به نیازشان تغییر دهند. گزارشدهی، قابلیت تست مشارکتی و بهاشتراکنهی یافتهها از دیگر ویژگیهای Netsparker است.
- Aircrack
ایرکرک (Aircrack) یکی از ابزارهای تست اتصالات بیسیم است. ابزار Aircrack با سیستمعاملهای مختلفی سازگار است و مجموعه ابزارهای مختلفی دارد که تستر نفوذگر با استفاده از آنها میتواند به بستههای داده دست یافته و دادههای آن را استخراج کند. با استفاده از Aircrack میتوان تجهیزات وایفای، قابلیتهای درایور و بسیاری موارد دیگر را ارزیابی کرد.
روشهای تست نفوذ شبکه
برای انجام تست نفوذ روشهای مختلفی میتوان به کار برد که انتخاب آنها به اهداف یک شرکت/سازمان بستگی دارد. برخی از روشهای تست نفوذ چنین است:
تست نفوذ خارجی (External testing)
در تست نفوذ خارجی یا اکسترنال، سدهای دفاعی در مرزهای شبکه یک سازمان، از خارج آن سازمان (مثلا از اکسترانت و اینترنت) مورد حمله واقع میشود. تست نفوذ خارجی، داراییهای الکترونیکی سازمان/شرکت را که در اینترنت رویتپذیر است (مثل وبسایت، اپلیکیشنهای وب، ایمیل و سرورهای نام دامنه یا DNS) هدف میگیرد. تستر نفوذگر میکوشد از این طریق به دادههای ارزشمند دسترسی یافته و آنها را استخراج کند.
تست نفوذ داخلی (Internal testing)
در تست نفوذ داخلی یا اینترنال، شبکه از درون سازمان مورد حمله واقع میشود. تستر با انجام تست نفوذ داخلی درمییابد که اگر کسی از دفاع مرزی شبکه عبور کند، چه اتفاقی میافتد و هکرهای واقعی برای نفوذ به منابع خاص اطلاعاتی درون سازمان چه کارهایی میتوانند انجام دهند. نفوذیهای خودی الزاما کارکنان سازمان نیستند، بلکه ممکن است هکر با استفاده از حملات فیشینگ، هویت سازمانی کارکنان را سرقت کرده باشد.
تست کور (Blind testing)
در تست کور، تستر نفوذگر میکوشد اعمال یک هکر واقعی را شبیهسازی کند. گروهی که تست نفوذ انجام میدهد، یا درباره سازمان هیچ اطلاعاتی ندارد و یا اطلاعاتش اندک است. تست کور مضاعف (Double blind testing)
در تست کور مضاعف، فقط معدودی از افراد درون سازمان از انجام تست نفوذ باخبرند. معمولا پرسنل بخش امنیت و آیتی درباره حمله شبیهسازی شده، از قبل مطلع نمیشوند فلذا فرصت ندارند سدهای دفاعی خود را پیش از وقوع حمله تقویت کنند. تست کور مضاعف کمک میکند تا فرآیندهای مانیتورینگ امنیت و شناسایی رویداد و نیز رویههای تشدید بحران و واکنش سازمان ارزیابی شود.
تست نفوذ هدفمند (Targeted testing)
به آن، روش چراغ روشن (lights-turned-on approach) هم میگویند. فعالیتها و اطلاعات در تست نفوذ هدفمند بر هدف متمرکز است. در تست نفوذ هدفمند، هم گروه آیتی و هم تسترهای نفوذگر مشارکت دارند و حرکات یکدیگر را ارزشیابی میکنند. لذا تست نفوذ هدفمند تمرین ارزشمندی است که سبب میشود گروه امنیت، اقدامات هکر را رصد کند. تست هدفمند در مقایسه با تست کور، به زمان و تلاش کمتری نیاز دارد، اما معمولا بهاندازه دیگر روشهای تست، درباره ضعفهای امنیتی و قابلیتهای واکنشی سازمان تصویر جامعی ارائه نمیدهد.